Weitere Aspekte. Informationsintegration. Informationsintegration: Probleme. ƒ Informationsintegration ƒ Metdadaten ƒ Sicherheit ƒ Zahlungssysteme

Größe: px
Ab Seite anzeigen:

Download "Weitere Aspekte. Informationsintegration. Informationsintegration: Probleme. ƒ Informationsintegration ƒ Metdadaten ƒ Sicherheit ƒ Zahlungssysteme"

Transkript

1 Weitere Aspekte ƒ Informationsintegration ƒ Metdadaten ƒ Sicherheit ƒ Zahlungssysteme Vorlesung Internet-Datenbanken 9-1 Informationsintegration ƒ Kombination von Daten aus verschiedenen Quellen in einer globalen (virtuellen) Datenbank und Ableitung von Informationen ƒ Ansätze Föderierte Datenbanken Data Warehouses Mediatoren ƒ Anwendungen Informationsagenten OLAP, Data Mining,... Vorlesung Internet-Datenbanken 9-2 Informationsintegration: Probleme ƒ Probleme durch Heterogenität der Quellen ƒ Szenario: Quelle #1 Cars (serialno, model, color, autotrans, cdplayer,...) Quelle #2 Autos (serial, model, color) Options (serial, option) Vorlesung Internet-Datenbanken 9-3 1

2 Informationsintegration: Probleme ƒ unterschiedliche Datentypen Seriennummer als Zeichenkette oder Integer- Wert ƒ unterschiedliche Werte Farbe als BLACK und BL ƒ semantische Unterschiede LKWs in Cars, nur PKWs in Autos ƒ fehlende Werte Automatik/Handschaltung nicht angegeben in Quelle #1 Vorlesung Internet-Datenbanken 9-4 Mediatoren: Prinzip ƒ Bereitstellung einer integrierten Sicht über verschiedene heterogene Informationsquellen (Datenbanken, semistrukturierte Quellen) ƒ Quellen mit unterschiedlichen und eingeschränkten Anfrageschnittstellen ƒ Nutzung von gebietsspezifisches Wissen zur Auswahl der Quellen und der Beantwortung der Anfragen Aggregierungen, Abstraktionen, Datenbereinigung Einbeziehung von Semantik Vorlesung Internet-Datenbanken 9-5 Mediatoren: Prinzip Mediator Applikation Mediator Mediator Wrapper Wrapper Wrapper Vorlesung Internet-Datenbanken 9-6 2

3 Mediatoren: Aufgaben ƒ Auswahl der Quellen Auswahl der Datenbanken mit relevanten Daten erfordert Quellenbeschreibung (Inhalt, Fähigkeiten) ƒ Anfrageübersetzung Zerlegung in Teilanfragen für die einzelnen Quellen Transformation in lokale Anfragesprache ƒ Komposition der Ergebnisse Ergebnisse der Teilanfragen vereinigen (Fusion) Duplikate entfernen, Ranking normalisieren Vorlesung Internet-Datenbanken 9-7 Mediatoren: Ansätze ƒ Aufgabe: Abbildung zwischen Schemata der lokalen Quellen und der globalen Sicht ƒ Global As View Globales Schema als Sicht über Quellenschemata ƒ Local As View Lokale Schemata als Sichten über globales Schema Vorlesung Internet-Datenbanken 9-8 Wrapper ƒ Softwarekomponente zum Zugriff auf Quelle Realisierung einer Anfrageschnittstelle Verbergen der Heterogenität ƒ Beispiel: Mediator: y AutosMed (serialno, model, color, autotrans, dealer) y SELECT serialno, model FROM AutosMed WHERE color = "red" Wrapper für Quelle1: y SELECT serialno, model FROM Cars WHERE color="red" Wrapper für Quelle 2: y SELECT serial, model FROM Autos WHERE color="red" Vorlesung Internet-Datenbanken 9-9 3

4 Metadaten ƒ Überblick ƒ Resource Description Framework Modell und Syntax Schema Anwendungen ƒ Vokabulare PICS Dublin Core Vorlesung Internet-Datenbanken 9-10 Metadaten - Überblick ƒ Metadaten Informationen über andere Daten (Dokumente, Datensammlungen, Server) in einer Form, die Recherche, Retrieval und Nutzung der Primärdaten ermöglichen und erleichtern Kennzeichnung, Katalogisierung und Beschreibung zur automatisierten Verarbeitung erfordern Modellierung und Kodierung Vorlesung Internet-Datenbanken 9-11 Metadaten im Internet ƒ Motivation: Probleme bei der gezielten (Volltext-)Suche nach Dokumenten im Internet ƒ Qualität abhängig vom inhaltlichen und formalen Erschließungsgrad der Quellen, deren wissenschaftlichen Niveau, den Selektionskriterien sowie den Retrievalmodalitäten ƒ Metadaten können Erschließungsgrad steigern Retrievalmodalitäten verbessern und Selektionskriterien präzisieren Vorlesung Internet-Datenbanken

5 Metadaten im Internet ƒ Herausforderungen/Probleme Traditionelle Indexierungsmethoden nicht anwendbar Metadaten müssen von Autoren erstellt und maschinell verarbeitbar sein Standards für formale und inhaltliche Erschließung (Modelle, Syntax, Vokabulare) Vorlesung Internet-Datenbanken 9-13 Resource Description Framework (RDF) ƒ Technologie des W3C ƒ Graphenbasiertes Modell, das Internet- Ressourcen und deren Beziehungen untereinander beschreibt ƒ Syntax für Serialisierung von graphenbasierten Modellen ƒ Grundlage für Erstellung von Vokabularen (Schemaspezifikationssprache) Vorlesung Internet-Datenbanken 9-14 RDF: Modell ƒ Repräsentation von bezeichneten Eigenschaften und Werten (Attribute von Ressourcen) sowie von Beziehungen ƒ syntaxneutraler Mechanismus zur Repräsentation von RDF-Ausdrücken ƒ Nutzung zur Bestimmung von (semantischer) Äquivalzenz zwischen Ausdrücken ƒ Objekttypen: Ressourcen, Properties, Statements Vorlesung Internet-Datenbanken

6 RDF: Objekttypen ƒ Ressource Dinge, die durch RDF-Ausdrücke beschrieben werden bezeichnet durch URI (URL) Bsp.: Web-Seite, Elemente einer Seite, Sammlung von Web-Seiten ƒ Property Aspekt, Attribut oder Relation zur Beschreibung einer Ressource spezifiziert Bedeutung, erlaubte Werte, den Typ der beschriebenen Ressource sowie Beziehung zu anderen Properties Vorlesung Internet-Datenbanken 9-16 RDF: Objekttypen ƒ Statement Ressource + Property + Wert dieser Eigenschaft Subjekt, Prädikat, Objekt Objekt (Eigenschaftswert): Ressource, Literal ƒ Beispiel: Ora Lassila is the creator of the resource Vorlesung Internet-Datenbanken 9-17 RDF: Beispiel Subjekt (Ressource) Prädikat (Property) Objekt (Literal) Creator Ora Lassila Creator Ora Lassila Vorlesung Internet-Datenbanken

7 RDF: Syntax ƒ XML-Syntax ƒ Gruppierung in Description-Element ƒ Nutzung von XML-Namensräumen ƒ Beispiel: <rdf:rdf> <rdf:description about=" <s:creator>ora Lassila</s:Creator> </rdf:description> </rdf:rdf> Vorlesung Internet-Datenbanken 9-19 RDF: Schema ƒ Schema Deklaration der Eigenschaften (Attribute) und ihrer Semantik sowie der Ressourcen, die durch diese beschrieben werden ƒ RDF-Schema Schemaspezifikatíonssprache Typsystem (Klasse, Subklassen-Beziehung,...) Property-zentriert y Klassen kennen nicht ihre Attribute, aber Attribute kennen beschriebenen Klassen Vorlesung Internet-Datenbanken 9-20 RDF-Schema: Klassen und Ressourcen Resource Class rdfs:resource rdfs:class rdf:property rdfs:constraintproperty rdfs:literal Property rdf:type rdfs:subclassof rdfs:subpropertyof rdfs:comment rdfs:label rdfs:seealso rdfs:isdefinedby ConstraintProperty rdfs:range rdfs:domain Vorlesung Internet-Datenbanken

8 RDF-Schema: Beispiel rdfs:resource rdfs:class xyz:motorvehicle xyz:van xyz:truck xyz:passengervehicle xyz:minivan rdfs:subclassof rdf:type Vorlesung Internet-Datenbanken 9-22 RDF-Schema: Beispiel <rdf:description ID="MotorVehicle"> <rdf:type resource="#class" /> <rdfs:subclassof rdf:resource="#resource" /> </rdf:description> <rdf:description ID="PassengerVehicle"> <rdf:type resource="#class" /> <rdfs:subclassof rdf:resource="#motorvehicle" /> </rdf:description>... <rdf:description ID="MiniVan"> <rdf:type resource="#class" /> <rdfs:subclassof rdf:resource="#van" /> <rdfs:subclassof rdf:resource="#passengervehicle" /> </rdf:description> Vorlesung Internet-Datenbanken 9-23 RDF: Anwendungen ƒ Thesauri und bibliographische Klassifikationssysteme ƒ Web-Sitemaps ƒ Beschreibungen des Inhaltes von Web-Seiten ƒ Beschreibung von Gerätefähigkeiten ƒ Rating-Systeme ƒ Digitale Signaturen Vorlesung Internet-Datenbanken

9 PICS ƒ Platform for Internet Content Selection ƒ Ziele Finden von geeigneten Inhalten Unterdrücken von ungeeigneten oder ungewollten Inhalten ƒ Rating-Dienst: Kennzeichnung von Inhalten Self-rating Third-party rating Vorlesung Internet-Datenbanken 9-25 PICS ƒ Rating-Dienst definiert Dimensionen für Kennzeichnung, Skala für mögliche Werte und Beschreibung der Kriterien Bsp.: MPAA (US-Kino): G, PG, PG-13, R, NC-17 ƒ PICS-Rating-Dienst Spezieller Dokumententyp: application/pics-service definiert Kategorien Dimensionen) Vorlesung Internet-Datenbanken 9-26 PICS - Beispiel ((PICS-version 1.1) (rating-system " (rating-service " (icon "icons/gcf.gif") (name "The Good Clean Fun Rating System") (description "Everything you ever wanted to know about soap, cleaners, and related products. For demonstration purposes only.") (category (transmit-as "suds") (name "Soapsuds Index") (min 0.0) (max 1.0)) (category (transmit-as "density") (name "suds density") (label (name "none") (value 0) (icon "icons/none.gif")) (label (name "lots") (value 1) (icon "icons/lots.gif"))) Vorlesung Internet-Datenbanken

10 Dublin Core ƒ Satz von Erschließungsmerkmalen (Vokabular) zur Verbesserung des Retrievals digitaler Dokumente bei Internet-Recherchen ƒ Ziele: interdisziplinäre, eindeutige und intuitive Anwendung angesiedelt zwischen automatisch erstellten Suchindexen und von professionellen Anbietern erzeugten Katalogen Vorlesung Internet-Datenbanken 9-28 Dublin Core - Elemente ƒ Elemente als Metatags in Dokumenten ƒ Elementgruppen Content: Title, Subject, Description, Type, Source, Relation, Coverage Intellectual Property: Creator, Publisher, Contributor, Rights Instantiation: Date, Format, Identifier, Language Vorlesung Internet-Datenbanken 9-29 Dublin Core - Elemente ƒ Title: Name der Resource ƒ Creator: Verfasser, Urheber ƒ Subject: Thema, Urheber ƒ Description: Beschreibung, Abstrakt ƒ Publisher: Herausgeber, Verleger ƒ Identifier: URL, URN, ISBN ƒ Format: Datenformat, z.b. MIME ƒ Type: Kategorie (text, image, sound, data, software, interactive, physical object) Vorlesung Internet-Datenbanken

11 Dublin Core - Relationen ƒ Relation: Identifikation einer zweiten Ressource und die Art der Beziehung dazu Beziehungstypen: IsPartOf, HasPart, References, IsReferencedBy, Requires, IsRequiredBy Notation: Title="the present resource" Relation="relationship-type [space] unique identifier" Beispiel: Title="The Memory Remains" Creator="Metallica" Date="1997" Type="sound" Relation="IsPartOf ReLoad" Vorlesung Internet-Datenbanken 9-31 Dublin Core - Syntax ƒ Elemente sind optional und können mehrfach vorkommen ƒ Elemente können durch Qualifier präzisiert werden SCHEME: ISO-Norm, bibliographischen Normsatz, Datumsformat,... LANG: Sprache des Metatags SUB-ELEMENT: präzisiert Element ƒ Für jedes Element nur festgelegte Qualifier Vorlesung Internet-Datenbanken 9-32 Dublin Core in HTML ƒ DC integriert in HTML Elemente in Meta-Tag <META> y Syntax: DC.Element[.Subelement] y Beispiel: DC.Creator.PersonalName ƒ Mit <LINK> Verweise zu Informationen über die Metadatenelemente Vorlesung Internet-Datenbanken

12 Dublin Core in HTML - Beispiel <HTML> <HEAD><TITLE>Song of the Open Road</TITLE> <META NAME="DC.Title" CONTENT="Song of the Open Road"> <META NAME="DC.Creator" CONTENT="Nash, Ogden"> <META NAME="DC.Type" CONTENT="text"> <META NAME="DC.Date" CONTENT="1939"> <META NAME="DC.Format" CONTENT="text/html"> <META NAME="DC.Identifier" CONTENT=" </HEAD> <BODY><PRE> I think that I shall never see. A billboard lovely as a tree. Indeed, unless the billboards fall. I'll never see a tree at all. </PRE></BODY> </HTML> Vorlesung Internet-Datenbanken 9-34 Sicherheit ƒ Voraussetzung für Einsatz von Web- Anwendungen Vertraulichkeit der benutzerspezifischen Daten (Profil, Passwörter, Kreditkartendaten) keine Möglichkeit zur Manipulation bzw. zum Mißbrauch durch Dritte Vorlesung Internet-Datenbanken 9-35 Sicherheit ƒ Risiken Identifizierung von Teilnehmern, Maskerade unbefugtes Mitlesen oder Modifizieren von Informationen Bestreiten des Sendens bzw. Empfangens von Informationen Bekanntwerden vertraulicher Informationen wiederholtes Einspielen von Informationen (z.b. finanzieller Transaktionen) Vorlesung Internet-Datenbanken

13 Aspekte der Sicherheit ƒ Schutz von Hosts und Datenbankobjekten ƒ Verschlüsselung von Informationen ƒ Authentifizierung ƒ Digitale Signaturen ƒ Abrechnung, Durchführung finanzieller Transaktionen Vorlesung Internet-Datenbanken 9-37 Datenbanksicherheit ƒ Rechtevergabe Zugriffsrecht: (AutorisierungsID, DB-Ausschnitt, Operation) AutorisierungsID: interne Kennung eines Datenbanknutzers Datenbank-Ausschnitt: Relationen und Sichten DB-Operation: Lesen, Einfügen, Ändern, Löschen Vorlesung Internet-Datenbanken 9-38 Datenbanksicherheit ƒ Rechtevergabe in SQL grant Rechte on Tabelle to Benutzerliste [ with grant option ] Rechte-Liste: all bzw. Langform all privileges oder Liste aus select, insert, update, delete Tabelle: Relationen- oder Schemaname Benutzerliste: Autorisierungsidentifikatoren (auch public, group) spezielles Recht: Recht auf Weitergabe von Rechten (with grant option) Vorlesung Internet-Datenbanken

14 Datenbanksicherheit ƒ Beispiel: Autorisierung create view MeineAuftraege as select * from Auftrag where Kname = user; grant select, insert on MeineAuftraege to public; ƒ Jeder Benutzer kann seine Aufträge sehen und neue Aufträge einfügen (aber nicht löschen)! Vorlesung Internet-Datenbanken 9-40 Datenbanksicherheit ƒ Zurücknahme von Rechten revoke Rechte on Tabelle from Benutzerliste [restrict cascade] ƒ restrict: falls Recht bereits an Dritte weitergegeben: Abbruch von revoke ƒ cascade: Rücknahme des Rechts mittels revoke an alle Benutzer propagieren, die es von diesem Benutzer mit grant erhalten haben Vorlesung Internet-Datenbanken 9-41 Verschlüsselung: Grundlagen ƒ Übertragungssicherheit (Abhörsicherheit) von Informationen durch Verschlüsselung Kodierung mittels Geheiminformation (Schlüssel) die späteres Entschlüsseln ermöglicht ƒ Weitere Anwendungen Authentifizierung: y Kontrolle, ob jemand derjenige ist, der er zu sein vorgibt y Verwendung von Geheiminformationen (Passwort) Digitale Signaturen: y Unterschreiben von Dokumenten Vorlesung Internet-Datenbanken

15 Symmetrische Verfahren ƒ Private Key-Verfahren ƒ Kodierung der Nachrichten mit privatem Schlüssel ƒ Verfahren: DES (Data Encryption Standard) IDEA, RC4, RC5 ƒ sichere Kommunikation erst nach Austausch des Schlüssels außerhalb des Mediums möglich Vorlesung Internet-Datenbanken 9-43 Symmetrische Verfahren sicherer Übertragungsweg Absender(A) S priv S priv Empfänger(E) Dokument (Klartext) chiffrieren Dokument (chiffriert) dechiffrieren Dokument (Klartext) Vorlesung Internet-Datenbanken 9-44 Asymmetrische Verfahren ƒ Public Key-Verfahren ƒ jeder Teilnehmer besitzt Schlüsselpaar öffentlicher Schlüssel privater Schlüssel ƒ Nachricht, die mit einem Schlüssel chiffriert wurde, kann nur mit anderem Schlüssel dechiffriert werden ƒ Verschlüsselung: Chiffrieren mit öffentlichem Schlüssel des Empfängers ƒ Verfahren: RSA (Rivest, Shamir, Adleman): langsamer als DES (Faktor ) Vorlesung Internet-Datenbanken

16 Assymetrische Verfahren Absender(A) S E pub S E priv Empfänger(E) Dokument (Klartext) chiffrieren Dokument (chiffriert) dechiffrieren Dokument (Klartext) Vorlesung Internet-Datenbanken 9-46 Digitale Unterschrift ƒ Unterschreiben einer Nachricht ƒ Prinzip: Absender chiffriert Nachricht mit privatem Schlüssel Empfänger dechiffriert Nachricht mit öffentlichem Schlüssel des Senders Reduzierung des Aufwandes: y Ableitung einer Signatur (Digest) aus Nachricht und anschließende Verschlüsselung ƒ Verfahren: MD4, MD5 Vorlesung Internet-Datenbanken 9-47 Zertifizierung ƒ Beglaubigung von öffentlichen Schlüsseln durch Zertifizierungsstelle ƒ Zertifikat: Name Schlüssel von Zertifizierungsstelle digital unterzeichnet ƒ Prüfung mittels öffentlichem Schlüssel der Zertifizierungsstelle Vorlesung Internet-Datenbanken

17 Zahlungssysteme: Überblick ƒ E-Commerce-Anwendungen ƒ Realisierung sicherer finanzieller Transaktionen (z.b. mit Kreditkarten) ƒ Bezahlen mit Kleinstbeträgen im Internet (Micro Payment) ƒ Aspekte Vertraulichkeit von Informationen Integrität von Zahlungen Identität der beteiligten Partner Vorlesung Internet-Datenbanken 9-49 SET: Secure Electronic Transaction ƒ Industriestandard zur Kreditkartenzahlung im Internet ƒ im Auftrag und unter Beteiligung von Visa und MasterCard entwickelt ƒ Abbildung der Transaktionen einer Kreditkartenzahlung ƒ Nutzung von Zertifikaten digitalen Unterschriften Verschlüsselungstechniken Vorlesung Internet-Datenbanken 9-50 SET: Prinzip ƒ Anforderung: Gewährleistung der Zahlungssicherheit Geheimhaltung der Karteninfos durch Händler Authentifizierung des Händlers Gültigkeit der Karte Authentifizierung des Karteninhabers ƒ Partner: kartenausgebende Bank (Issuer) Händlerbank (acquirer) ƒ Transaktionen: Bestellung, Abrechnung, Autorisierung Vorlesung Internet-Datenbanken

18 SET: Prinzip ƒ Kreditkarteninformationen in digitalem Umschlag Händler kann Informationen nicht lesen Kreditkarteninfos DESverschlüsselt RSA-verschlüsselt (öff. Schlüssel der Händlerbank) RSA-verschlüsselt (öff. Schlüssel des Empfängers) Bestellung DES-Schlüssel digitaler Umschlag Vorlesung Internet-Datenbanken 9-52 SET: Ablauf einer Bestellung 1. Initialisierungsnachricht von Kunden an Händler: Kaufwunsch 2. Antwort mit Zertifikaten: eigener RSA-Schlüssel + öffentlicher Schlüssel der Händlerbank 3. Kunde: Prüfung der Zertifikate Verschlüsselung der Bestellung mit DES-Schlüssels Verpacken der Kreditkarteninfos in digitalem Umschlag mit öffentlichem Schlüssel der Händlerbank Vorlesung Internet-Datenbanken 9-53 SET: Ablauf einer Bestellung 4. Händler Auspacken des DES-Schlüssels mit privatem RSA-Schlüssel Dekodierung der Bestellung Weiterleitung der verschlüsseltem Kreditkarteninfos an Bank Empfang der Autorisierung Vorlesung Internet-Datenbanken

19 SET: Ablauf Kunde 1 Internet Händler Zertifizierungsstelle 2 3 (1) Bestellung (2) Autorisierung (3) Abrechnung Kundenbank 2 3 Banken-Netzwerk Händlerbank Vorlesung Internet-Datenbanken 9-55 Micro Payment ƒ Online-Zahlung von Kleinstbeträgen im Internet (Pfennigbruchteile bis wenige DM) ƒ Anwendung: Zahlung mittels Karte oder Rechnung zu aufwendig Systeme mit hohem Durchsatz (10 Mill. Transakt./Tag) ƒ Elektronisches Geld zur Bezahlung von Online-Artikeln Anfragen an Datenbanken oder Suchmaschinen Software-Downloads Vorlesung Internet-Datenbanken 9-56 Micro Payment ƒ Prinzipien direkter Münztransfer y virtuelle Münzen y händler- oder institutsbezogen Schattenkonto bei Institut ƒ Projekte Millicent (Digital) ecash (Deutsche Bank) Cybercash (Dresdner Bank, Cybercash) Vorlesung Internet-Datenbanken

20 Millicent ƒ Rollen: Kunde mit Millicent-Wallet (elektronische Geldbörse) Händler: y unterhält für definierten Zeitraum Scrip-Konto für jeden Kunden Broker: y Instanz zum Kauf/Verkauf von Scrips (Provider, Bank) y übernimmt Tausch von Geld für verschiedene Händler kein Sammeln von Händler-Scrips notwendig ƒ keine zentrale Kontoführungseinrichtung Vorlesung Internet-Datenbanken 9-58 Millicent ƒ Scrips: elektronisches, virtuelles Geld verschlüsselte Nachricht mit Account, Kontostand, Verfallsdatum definieren vorausbezahlten Wert Gültigkeit für Zahlung mit einem bestimmten Händler Händler kann Gültigkeit selbst prüfen Vorlesung Internet-Datenbanken 9-59 Millicent: Ablauf 1. Kunde kauft beim Broker Scrips für bestimmten Händler Broker kann bei Händler Scrips kaufen Bezahlung: Ecash, Kreditkarte, Telefonrechnung 2. Broker sendet Händler-Scrip und Wechsel-Scrip (Broker-Scrip) an Kunden 3. Kunde bezahlt Produkt mit Händler-Scrips Händler sendet Produkt und Wechsel-Scrip (Händler- Scrip) 4. Weitere Käufe bei diesem Händler möglich Vorlesung Internet-Datenbanken

21 CyberCash ƒ Internet-Zahlungssystem (Dresdner Bank, Sachsen LB) ƒ Unterstützte Zahlungsverfahren edd: electronic direct debit (Lastschriftverfahren) Kreditkarte CyberCoins (Schattenkonto) ƒ Komponenten Kunden-Wallet CashRegister (Händler) CyberCash Gateway-Server Vorlesung Internet-Datenbanken 9-61 CyberCash ƒ CyberCoins := keine Münzen, sondern Kontostandsanzeige für Schattenkonto bei einer Bank ƒ Prinzip Kunde erhält digitale, verschlüsselte Ware Empfang des Schlüssels zum Auspacken erst nach vollständiger Bezahlung ƒ Anwendungsbereiche: digitale Waren (Software, Bilder,...) Vorlesung Internet-Datenbanken

Sicherheit und Vertraulichkeit. Motivation. Motivation. ƒ Aspekte ƒ Verschlüsselung Grundlagen Verfahren

Sicherheit und Vertraulichkeit. Motivation. Motivation. ƒ Aspekte ƒ Verschlüsselung Grundlagen Verfahren Sicherheit und Vertraulichkeit ƒ Aspekte ƒ Verschlüsselung Grundlagen Verfahren ƒ Sicherheit in mobilen Agentensystemen ƒ Zahlungssysteme Sichere Transaktionen Micro Payment Vorlesung Softwareagenten 7-1

Mehr

RDF und RDF Schema. Einführung in die Problematik Von HTML über XML zu RDF

RDF und RDF Schema. Einführung in die Problematik Von HTML über XML zu RDF RDF und RDF Schema Einführung in die Problematik Von HTML über XML zu RDF Kirsten Albrecht Roland Illig Probleme des HTML-basierten

Mehr

Semantic Markup für die Dokumentenklassifizierung. Seminarvortrag von Mirko Pracht

Semantic Markup für die Dokumentenklassifizierung. Seminarvortrag von Mirko Pracht Semantic Markup für die Dokumentenklassifizierung Seminarvortrag von Mirko Pracht Ziel des Vortrags Aufbau digitaler Bibliotheken Verbesserung Informationssuche Semantic Markup Gliederung 1. Grundlagen

Mehr

RDF Containers. Häufig möchte man eine Gruppe von Dingen beschreiben. Hierfür stellt RDF ein Container-Vokabular zur Verfügung.

RDF Containers. Häufig möchte man eine Gruppe von Dingen beschreiben. Hierfür stellt RDF ein Container-Vokabular zur Verfügung. RDF Containers Häufig möchte man eine Gruppe von Dingen beschreiben. Hierfür stellt RDF ein Container-Vokabular zur Verfügung. Ein Container ist eine Ressource, die andere Ressourcen oder Literale enthält

Mehr

Ressourcen-Beschreibung im Semantic Web

Ressourcen-Beschreibung im Semantic Web Ressourcen-Beschreibung im Semantic Web Cristina Vertan Inhaltsübersicht Wie sollen die Ressourcen für Semantic Web annotiert werden? Was ist und wie funktioniert RDF? Wie kodiert man RDF-Statements in

Mehr

Kapitel WT:VIII (Fortsetzung)

Kapitel WT:VIII (Fortsetzung) Kapitel WT:VIII (Fortsetzung) VIII. Semantic Web WWW heute Semantic Web Vision RDF: Einführung RDF: Konzepte RDF: XML-Serialisierung RDF: Anwendungen RDFS: Einführung RDFS: Konzepte Semantik im Web Semantik

Mehr

3.17 Zugriffskontrolle

3.17 Zugriffskontrolle 3. Der SQL-Standard 3.17. Zugriffskontrolle Seite 1 3.17 Zugriffskontrolle Datenbanken enthalten häufig vertrauliche Informationen, die nicht jedem Anwender zur Verfügung stehen dürfen. Außerdem wird man

Mehr

Integration, Migration und Evolution

Integration, Migration und Evolution 14. Mai 2013 Programm für heute 1 2 Quelle Das Material zu diesem Kapitel stammt aus der Vorlesung Datenintegration & Datenherkunft der Universität Tübingen gehalten von Melanie Herschel im WS 2010/11.

Mehr

OWL Web Ontology Language

OWL Web Ontology Language OWL Web Ontology Language Hauptseminar Ontologien in Informatik und Linguistik SS 2007 Bianca Selzam 27.4.2007 Gliederung 1. Einleitung 2. Resource Description Framework (RDF) 3. Resource Description Framework

Mehr

Persistenzschicht in Collaborative Workspace

Persistenzschicht in Collaborative Workspace Persistenzschicht in Collaborative Workspace Mykhaylo Kabalkin 03.06.2006 Überblick Persistenz im Allgemeinen Collaborative Workspace Szenario Anforderungen Systemarchitektur Persistenzschicht Metadaten

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

HS: Information Retrieval PD Dr. K. Haenelt WS 2003/04. Referent: Youssef Sammari. Semantic Web

HS: Information Retrieval PD Dr. K. Haenelt WS 2003/04. Referent: Youssef Sammari. Semantic Web Semantic Web HS: Information Retrieval PD Dr. K. Haenelt WS 2003/04 Referent: Youssef Sammari Semantic Web WS 03/04 Inhalt -I- Motivation + Ziel S.3 Struktur des SW S.4 URI S.5 XML S.6 RDF/XML -I- S.7

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

10. Elektronische Märkte

10. Elektronische Märkte 10. Elektronische Märkte Electronic Mall ( Marktplatz ) Informationssystem, mit dem - private Nutzer von ihrem Standort aus (zu Hause, Arbeitsplatz etc.) - über Telekommunikationssysteme - Marktaktionen

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

... MathML XHTML RDF

... MathML XHTML RDF RDF in wissenschaftlichen Bibliotheken (LQI KUXQJLQ;0/ Die extensible Markup Language [XML] ist eine Metasprache für die Definition von Markup Sprachen. Sie unterscheidet sich durch ihre Fähigkeit, Markup

Mehr

mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007

mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007 6. Übung zur Vorlesung Datenbanken im Sommersemester 2007 mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007 Aufgabe 1: Rekursion Betrachten Sie die folgende Tabelle

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

f Link Datenbank installieren und einrichten

f Link Datenbank installieren und einrichten f Link Datenbank installieren und einrichten Dokument-Version 1.1 20.08.2011 Programm-Version 1.0 und höher Autor Dipl.-Ing. Thomas Hogrebe, tommic GmbH Inhalt Versionshistorie... 1 Über dieses Dokument...

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

RDF RESOURCE DESCRIPTION FRAMEWORK. Referentin: Claudia Langer

RDF RESOURCE DESCRIPTION FRAMEWORK. Referentin: Claudia Langer RDF RESOURCE DESCRIPTION FRAMEWORK Referentin: Claudia Langer Überblick RDF allgemein RDF und XML Praktisches Beispiel RDF allgemein vom WWW Konsortium (W3C) für das Semantic Web entwickelt Sprache zur

Mehr

Thema. Intelligente Agenten im Web

Thema. Intelligente Agenten im Web Thema Intelligente Agenten im Web Einführendes Beispiel Suchmaschine Probleme: - Immer mehr falsche Informationen - Anwender werden überfordert - Zeitaufwand erhöht sich - Zunehmendes Sicherheitsrisiko

Mehr

[DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2

[DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2 [DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2 Syntax Software Wismar 2015 1. DvBROWSER im Überblick... 1 2. Systemvoraussetzungen... 2 3. Funktionen... 3 3.1. Suchmöglichkeiten...

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

PayPal Plus Benutzerhandbuch

PayPal Plus Benutzerhandbuch PayPal Plus Benutzerhandbuch Das PayPalPlus-Modul für Magento ersetzt die komplette Auswahl von Zahlungsmethoden in Magento. Mit dem PayPalPlus-Modul können andere, eigene Zahlungsmethoden unterstützt

Mehr

Die Zukunft der Arbeit ist dabei. Your time, our technologies

Die Zukunft der Arbeit ist dabei. Your time, our technologies Die Zukunft der Arbeit ist dabei Your time, our technologies ÜBER UNS Arca24 ist ein IT-Unternehmen, das sich auf Anwendungen im Human Resources Bereich spezialisiert hat. Dank der HR-Erfahrung seiner

Mehr

Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009

Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009 Hochschule Darmstadt DATENBANKEN Fachbereich Informatik Praktikum 3 Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009 PL/SQL Programmierung Anwendung des Cursor Konzepts und Stored Procedures Und Trigger

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Weitere Informationen zu Sichere Zahlungsverfahren für E-Government:

Weitere Informationen zu Sichere Zahlungsverfahren für E-Government: Weitere Informationen zu Sichere Zahlungsverfahren für E-Government: 143 Seiten, 43 Abbildungen, 32 Tabellen Inhaltsübersicht: 1 Einführung...1 2 Zahlungsverfahren für E-Government...3 3 Szenarien von

Mehr

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Relationales Modell: SQL-DDL. SQL als Definitionssprache. 7. Datenbankdefinitionssprachen. Anforderungen an eine relationale DDL

Relationales Modell: SQL-DDL. SQL als Definitionssprache. 7. Datenbankdefinitionssprachen. Anforderungen an eine relationale DDL Relationales Modell: SQLDDL SQL als Definitionssprache SQLDDL umfaßt alle Klauseln von SQL, die mit Definition von Typen Wertebereichen Relationenschemata Integritätsbedingungen zu tun haben Externe Ebene

Mehr

E-Rechnung: Einfach, bequem und sicher zahlen

E-Rechnung: Einfach, bequem und sicher zahlen Mit der Funktion E-Rechnung (elektronische Rechnungen) im E-Banking der Zuger Kantonalbank empfangen und bezahlen Sie Ihre Rechnungen bequem, sicher und papierlos. Dabei können Sie die E-Rechnung im E-Banking

Mehr

Semantic Web Services

Semantic Web Services Semantic Web Services Daniel Fischer TU Chemnitz - WS 2011/12 1 Gliederung (1) Web Services (2) Semantic Web Services: Motivation (3) Ontologien (4) Technologien 1. WSDL 2. SA-WSDL 3. WSMF / WSMO 4. OWL-S

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

EinfÅhrung in die objektorientiere Programmierung (OOP) unter Delphi 6.0. EDV Kurs 13/2

EinfÅhrung in die objektorientiere Programmierung (OOP) unter Delphi 6.0. EDV Kurs 13/2 EinfÅhrung in die objektorientiere Programmierung (OOP) unter Delphi 6.0 EDV Kurs 13/2 Inhaltsverzeichnis 1 Objekte... 1 2 Klassen... 3 2.1 Beziehungen zwischen Klassen... 4 2.1.1 Vererbung... 4 2.1.2

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

White Label-Programm (WL)

White Label-Programm (WL) White Label-Programm (WL) Unser White Label-Programm erlaubt es unseren Partnern den gesamten digitalen Notenkatalog von Sheetmusicdirect.com über ihre eigenen Websites zum Verkauf anzubieten. November

Mehr

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer Einsatz der Digitalen Signatur in PDF-Dateien GxP-Seminare 2002 von IDS Scheer 18. /19. 06. 2002, Köln Jan Hillmer FORMATIX ADOBE Certified Expert Warum PDF? Dateiformat, das die Anordnung von Objekten

Mehr

Java und XML 2. Java und XML

Java und XML 2. Java und XML Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003

Mehr

Datenmanagement in Android-Apps. 16. Mai 2013

Datenmanagement in Android-Apps. 16. Mai 2013 Datenmanagement in Android-Apps 16. Mai 2013 Überblick Strukturierung von datenorientierten Android-Apps Schichtenarchitektur Möglichkeiten der Datenhaltung: in Dateien, die auf der SDCard liegen in einer

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Netzsicherheit Architekturen und Protokolle Instant Messaging

Netzsicherheit Architekturen und Protokolle Instant Messaging Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Was ist das Tekla Warehouse

Was ist das Tekla Warehouse TEKLA WAREHOUSE Was ist das Tekla Warehouse https://warehouse.tekla.com Tekla Warehouse 2 Das Tekla Warehouse ist eine von Tekla geschaffene Online-Plattform, auf der Modellierer Tekla spezifische Daten

Mehr

Dokumentation zur Verschlüsselung von Dateien und Mails

Dokumentation zur Verschlüsselung von Dateien und Mails Dokumentation zur Verschlüsselung von Dateien und Mails Autor: Jörg Kossack Stand: 03.12.2010 Programmdokumentation zu GnuPT+GnuPG-Plugin Die folgende Dokumentation stellt Ihnen die Verschlüsselungsprogramme

Mehr

E-Rechnung Einfach, bequem und sicher zahlen.

E-Rechnung Einfach, bequem und sicher zahlen. E-Rechnung Einfach, bequem und sicher zahlen. Mit der Funktion E-Rechnung (elektronische Rechnungen) im E-Banking der Nidwaldner Kantonalbank (NKB) empfangen und bezahlen Sie Ihre Rechnungen bequem, sicher

Mehr

Word 2010 Schnellbausteine

Word 2010 Schnellbausteine WO.001, Version 1.0 02.04.2013 Kurzanleitung Word 2010 Schnellbausteine Word 2010 enthält eine umfangreiche Sammlung vordefinierter Bausteine, die sogenannten "Schnellbausteine". Neben den aus den früheren

Mehr

Einrichtung Schritte:

Einrichtung Schritte: Einrichtung Schritte: - Installation der erforderlichen Ausstellerzertifikate Die Ausstellerzertifikate (Fehler! Verweisquelle konnte nicht gefunden werden., Fehler! Verweisquelle konnte nicht gefunden

Mehr

Themenblock 2: Datenmodellierung mit ERM

Themenblock 2: Datenmodellierung mit ERM Themenblock 2: Datenmodellierung mit ERM Übung Modellierung: Im ersten Schritt werden die Informationsobjekte (Entitytypen) der Aufgabenstellung identifiziert. (Siehe Markierung im Text) Danach werden

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

Die Entwicklung eines Glossars (oder eines kontrollierten Vokabulars) für ein Unternehmen geht üblicherweise in 3 Schritten vor sich:

Die Entwicklung eines Glossars (oder eines kontrollierten Vokabulars) für ein Unternehmen geht üblicherweise in 3 Schritten vor sich: Glossare 1 Inhalt 1 Inhalt... 1 2 Prozesse... 1 3 Eine kleine Zeittabelle...... 1 4 Die ersten Schritte... 2 5 Die nächsten Schritte...... 2 6 Die letzten Schritte... 3 7 Das Tool...... 4 8 Beispiele...

Mehr

Allgemeines zu Datenbanken

Allgemeines zu Datenbanken Allgemeines zu Datenbanken Was ist eine Datenbank? Datensatz Zusammenfassung von Datenelementen mit fester Struktur Z.B.: Kunde Alois Müller, Hegenheimerstr. 28, Basel Datenbank Sammlung von strukturierten,

Mehr

Zahlen bitte einfach, schnell und sicher! E-Payment-Lösungen für Profis und Einsteiger. SIX Card Solutions Deutschland GmbH Johannes F.

Zahlen bitte einfach, schnell und sicher! E-Payment-Lösungen für Profis und Einsteiger. SIX Card Solutions Deutschland GmbH Johannes F. Zahlen bitte einfach, schnell und sicher! E-Payment-Lösungen für Profis und Einsteiger SIX Card Solutions Deutschland GmbH Johannes F. Sutter 2010 Agenda Zahlen bitte - einfach, schnell und sicher! 1.

Mehr

1 Schritt für Schritt zu einem neuen Beitrag

1 Schritt für Schritt zu einem neuen Beitrag 1 Schritt für Schritt zu einem neuen Beitrag Abhängig von den zugewiesenen Rechten können Einzelseiten, Bildergalerien oder Artikel für die Startseite erstellt werden. Hinweis: Die neuen Beiträge werden

Mehr

Semantic Web Technologies 1

Semantic Web Technologies 1 Übung zur Lehrveranstaltung Semantic Web Technologies 1 Sebastian Rudolph und Elena Simperl Wintersemester 2011/12 http://semantic-web-grundlagen.de Lösung der Übung 1: RDF und RDF Schema Lösung der Aufgabe

Mehr

7 Elektronische Bezahlsysteme

7 Elektronische Bezahlsysteme 7 Elektronische Bezahlsysteme 1. Kreditkartensysteme 2. Blinde Unterschriften und ECash Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.1/18 7.1 Kreditkartensysteme

Mehr

Schnittstellenspezifikation: ZEUS Web Services

Schnittstellenspezifikation: ZEUS Web Services Schnittstellenspezifikation: ZEUS Web Services Version: 1.0.3 Datum: 2009-10-12 Autor: Bernd Ennsfellner, Michael Gruber gizmocraft, design and technology GmbH Landstraßer Hauptstraße 21/6a, 1030 Wien

Mehr

Abfragen: Grundbausteine

Abfragen: Grundbausteine Abfragen: Grundbausteine Abfragen sollen gezielt Teile der Information wiedergeben. Das Ergebnis einer solchen Operation ist eine. Der Aufbau der Ergebnistabelle wird durch zwei Grundverfahren festgelegt:

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur

Mehr

Modul Datenbanksysteme 2 Prüfung skizzenhaft SS Aug. 2007. Name: Note:

Modul Datenbanksysteme 2 Prüfung skizzenhaft SS Aug. 2007. Name: Note: 1 Modul Datenbanksysteme 2 Prüfung skizzenhaft SS Aug. 2007 Name: Note: Nr. Aufgaben Max. Punkte Erreichte Punkte 1 Grundlagen ~ 10% Vgl. Hinweis unten 2 Integrität, Procedures, Triggers, Sichten ~ 20%

Mehr

Seminar Informationsintegration und Informationsqualität. Dragan Sunjka. 30. Juni 2006

Seminar Informationsintegration und Informationsqualität. Dragan Sunjka. 30. Juni 2006 Seminar Informationsintegration und Informationsqualität TU Kaiserslautern 30. Juni 2006 Gliederung Autonomie Verteilung führt zu Autonomie... Intra-Organisation: historisch Inter-Organisation: Internet

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

Nachtrag: Farben. Farbblindheit. (Light und Bartlein 2004)

Nachtrag: Farben. Farbblindheit. (Light und Bartlein 2004) Nachtrag: Farben Farbblindheit (Light und Bartlein 2004) 1 Vorgeschlagene Farbskalen (Light and Bartlein 2004) Farbkodierung metrisch skalierter Daten Unterscheide: 1. Sequential Data (ohne Betonung der

Mehr

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004 Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random

Mehr

Vorgehensweise bei Lastschriftverfahren

Vorgehensweise bei Lastschriftverfahren Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren

Mehr

HTML5 HOCKEYSTICK EXPANDABLE BANNER v1.0

HTML5 HOCKEYSTICK EXPANDABLE BANNER v1.0 HTML5 HOCKEYSTICK EXPANDABLE BANNER v1.0 INHALT 1. VORAUSSETZUNGEN... 3 2. BESCHREIBUNG... 3 3. BANNER... 3 4. PANELS... 4 5. FALLBACK... 4 4. ANLEGEN DES HTML5 HOCKEYSTICK ADS... 4 2 1. VORAUSSETZUNGEN

Mehr

SAS Metadatenmanagement Reporting und Analyse

SAS Metadatenmanagement Reporting und Analyse SAS Metadatenmanagement Reporting und Analyse Melanie Hinz mayato GmbH Am Borsigturm 9 Berlin melanie.hinz@mayato.com Zusammenfassung Metadaten sind seit Version 9 ein wichtiger Bestandteil von SAS. Neben

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

openk platform Dokumentation Setup Liferay Version 0.9.1

openk platform Dokumentation Setup Liferay Version 0.9.1 openk platform Dokumentation Setup Liferay Version 0.9.1 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Änderungsnachweis... 3 2 Einleitung... 4 3 Setup Pages in Liferay... 5 3.1 Erstellung Startseite... 5

Mehr

Semantic Web Technologies I! Lehrveranstaltung im WS10/11! Dr. Andreas Harth! Dr. Sebastian Rudolph!

Semantic Web Technologies I! Lehrveranstaltung im WS10/11! Dr. Andreas Harth! Dr. Sebastian Rudolph! Semantic Web Technologies I! Lehrveranstaltung im WS10/11! Dr. Andreas Harth! Dr. Sebastian Rudolph! www.semantic-web-grundlagen.de Ontology Engineering! Dr. Sebastian Rudolph! Semantic Web Architecture

Mehr

Semantic Web Grundlagen

Semantic Web Grundlagen Birte Glimm Institut für Künstliche Intelligenz 7. Nov 2011 Semantic Web Grundlagen Semantik von RDF(S) 2/47 Birte Glimm Semantic Web Grundlagen 7. Nov 2011 Organisatorisches: Inhalt Einleitung und XML

Mehr

Übersetzung des Singapore Framework für Dublin-Core-Anwendungsprofile

Übersetzung des Singapore Framework für Dublin-Core-Anwendungsprofile Übersetzung des Singapore Framework für Dublin-Core-Anwendungsprofile Identifier: http://www.kimforum.org/material/pdf/uebersetzung_singapore_20090213.pdf Title: Übersetzung des Singapore Framework für

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

Semantic Web Grundlagen

Semantic Web Grundlagen Semantic Web Grundlagen Lösung zur Übung 2: Logik, RDF-Semantik, Datalog Birte Glimm WS 2011/2012 Lösung (2.1). (a) (p p): allgemeingültig I(p) I( p) I(p p) t f t f t t (b) ((p q) ( p q)): erfülbal & widerlegbar

Mehr

Datenbankmodelle 1. Das Entity-Relationship-Modell

Datenbankmodelle 1. Das Entity-Relationship-Modell Datenbankmodelle 1 Das Entity-Relationship-Modell Datenbankmodelle ER-Modell hierarchisches Modell Netzwerkmodell relationales Modell objektorientierte Modelle ER Modell - 2 Was kann modelliert werden?

Mehr

Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts

Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts Dr. Marc Störing 8. April 2011 Agenda 1 Smart Home und Daten 2 Gefährdungspotenziale 3 Datenschutz als Problem? 4 Datensicherheit

Mehr

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus) Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit

Mehr

Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011

Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011 Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011 Jan Oesch, PHBern, Institut Sekundarstufe II Der Datenaustauschdienst Box.net eignet sich besonders für den regelmässigen Austausch

Mehr

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel: Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen

Mehr

(Text von Bedeutung für den EWR)

(Text von Bedeutung für den EWR) 9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener

Mehr

Der Kundenmanager. Der Kundenmanager der Firma AED-SICAD ist ein Bestandteil des Web Order System (WOS) und unterscheidet zwischen folgenden Kunden:

Der Kundenmanager. Der Kundenmanager der Firma AED-SICAD ist ein Bestandteil des Web Order System (WOS) und unterscheidet zwischen folgenden Kunden: Der Kundenmanager Der Kundenmanager der Firma AED-SICAD ist ein Bestandteil des Web Order System (WOS) und unterscheidet zwischen folgenden Kunden: Geschäftskunden Bei Geschäftskunden handelt es sich um

Mehr

Fachdokumentation TA 7.0-Umstellung

Fachdokumentation TA 7.0-Umstellung Fachdokumentation TA 7.0-Umstellung was ist ta 7.0 und emv? TA 7.0 steht für»technischer Anhang in der Version 7.0«. Im technischen Anhang sind alle Vorgaben für das electronic cash-system festgeschrieben.

Mehr

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER INHALTSVERZEICHNIS 1. Datenbanken 2. SQL 1.1 Sinn und Zweck 1.2 Definition 1.3 Modelle 1.4 Relationales Datenbankmodell 2.1 Definition 2.2 Befehle 3.

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Digital Honey Electronic Cash Smart Cards

Digital Honey Electronic Cash Smart Cards Georg Kristoferitsch Digital Honey Electronic Cash Smart Cards Chancen und Risiken des Zahlungsuerkehrs uia Internet UEBERREUTER Inhaltsverzeichnis Vorwort 9 1 Einleitung 11 2 Internet: Das Netz der Netze

Mehr

Wie kann ich in der Backstage-Ansicht eigene Dokumentationen einbinden?

Wie kann ich in der Backstage-Ansicht eigene Dokumentationen einbinden? Wie kann ich in der Backstage-Ansicht eigene Dokumentationen einbinden? Anforderung Durch die Bearbeitung einer XML-Datei können Sie Ihre eigenen Dokumentationen (z.b. PDF-Dateien, Microsoft Word Dokumente

Mehr

Verknüpfte Daten abfragen mit SPARQL. Thomas Tikwinski, W3C.DE/AT

Verknüpfte Daten abfragen mit SPARQL. Thomas Tikwinski, W3C.DE/AT Verknüpfte Daten abfragen mit SPARQL Thomas Tikwinski, W3C.DE/AT Agenda SPARQL Eine Anfragesprache für RDF Was ist eine SPARQL-Abfrage? Beispiel Arbeiten mit Variablen Komplexere Anfragen Filtern und sortieren

Mehr

Web Mining und Farming

Web Mining und Farming Web Mining und Farming Shenwei Song Gliederung Übersicht über Web Mining und Farming Web Mining Klassifikation des Web Mining Wissensbasierte Wrapper-Induktion Web Farming Übersicht über Web-Farming-Systeme

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Linked Samian Ware: Potentiale von Linked Data in der Archäologie. Florian Thiery M.Sc.

Linked Samian Ware: Potentiale von Linked Data in der Archäologie. Florian Thiery M.Sc. Linked Samian Ware: Potentiale von Linked Data in der Archäologie Florian Thiery M.Sc. Linked Samian Ware: Potentiale von Linked Data in der Archäologie Workshop der AG CAA Tübingen 15.02.2014 Als Grundlage

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Semantic Web Technologies 1

Semantic Web Technologies 1 Übung zur Lehrveranstaltung Semantic Web Technologies 1 Sebastian Rudolph und Elena Simperl Wintersemester 2011/12 http://semantic-web-grundlagen.de Lösung der Übung 2: Logik und RDF-Semantik Lösung 2.1

Mehr